Вы находитесь на странице: 1из 4

Instituto Federal de Goiás - Câmpus Inhumas

Aluna: Roberta Menezes Xavier


Trabalho em Dupla

1. Seu supervisor discute com você a necessidade de estabelecer uma


interconexão de rede onde duas aplicações precisam transmitir e receber vídeo,
de tal forma que o retardo da transmissão e a largura de banda na rede sejam
conhecidos e garantidos. Você deve argumentar, e convencer, seu supervisor de
que a implantação de uma rede com protocolo IPv6 é melhor opção a ser adotada.
Apresente duas características presentes no IPv6 que justificam a adoção deste
protocolo, neste caso específico, argumentando.

2. Um determinado ataque de negativa de serviço (Deniel of Service - DoS),


denominado SynFlood explora uma particularidade do protocolo TCP/IP.
Responda:
a. Explique no que consiste e como se desenvolve este ataque.
b. Discuta se a vulnerabilidade continua presente no IPv6.

3. Considere a seguinte afirmação referente a um sistema de DNS: “O cliente


especifica o tipo do objeto desejado quando processa um nome, e o servidor
retorna objetos daquele tipo. Um certo nome pode mapear em mais de um item
no sistema de resolução de nomes de domínio.” Pergunta-se: ela está correta ou
errada? Justifique sua resposta e dê pelo menos um exemplo que comprove a sua
justificativa.

4. Considere a seguinte afirmação: “Uma vez que o protocolo UDP opera em


modo de pipeline, toda vez que um processo na camada de aplicação quer enviar
bytes a outro processo em outro host, o processo de aplicação emissor deve
somente anexar o par de endereçamento (IP, porta) do destino apenas no primeiro
lote de bytes a ser enviado à camada de transporte, de forma que todo o fluxo siga
este endereçamento. Após criar este fluxo, ele é empurrado na rede através de um
socket UDP” Pergunta-se: A afirmação está correta ou errada? Justifique sua
resposta (Não terá validade sem a justificativa correta).
A seguinte afirmação está errada. O UDP é um protocolo não conectado e
dessa forma, todos os pacotes que o processo envia necessitam ser
endereçados com a quádrupla (IP, PORTA/ORIGEM/DESTINO). O
processo emissor necessita informar sempre para onde ele deseja enviar. No
TCP isso não acontece, pois uma vez que a conceção é estabelecida forma-se
um duto entre os processos (O TCP comunica processos fim a fim de forma
conectada). A frase acima é exatamente a definição do modelo de serviço do
TCP.

5. Explique como funciona o handshaking de estabelecimento de uma conexão


TCP. Faça um desenho do esquema.

6. O TCP provê um serviço de transferência confiável entre dois processos que


executam em hosts diferentes. Outros componentes do TCP são o mecanismo de
controle de fluxo e controle de congestionamento do TCP, pergunta-se:
a) Há alguma diferença entre controle de fluxo e controle de congestionamento?
(Somente será aceita resposta com a devida justificativa)
Fluxo de controle: é o controle da velocidade em que os pacotes são enviados
à origem, quando o mesmo não tem a capacidade para receber muitos
pacotes ao mesmo tempo, assim para que não sobrecarregue o mesmo. (Evita
que o transmissor sobrecarregue o buffer do receptor).
Fluxo de congestionamento: é o controle para que a rede não fique
sobrecarregada, enviando somente a quantidade de pacotes que a rede
suporta, não deixando exceder o limite da banda para a rede não parar.
(Evita o congestionamento da rede IP).

b) Explique detalhadamente como o TCP realiza o controle de congestionamento


em função dos seguintes termos: janela de congestionamento, percepção do
congestionamento, diminuição multiplicativa, recuperação aditiva, temporização
e ACK duplicados.

7. Considere a seguinte firmação: “É possível que uma aplicação desfrute de


transferência confiável de dados, mesmo que ela esteja rodando sobre UDP.” Esta
afirmação está correta ou errada? Justifique sua resposta (só é válida com a
justificativa correta).
Correta. O desenvolvedor da aplicação pode inserir transferência confiável
de dados no protocolo da camada de aplicação, entretanto isto vai exigir uma
quantidade significativa de trabalho e de testes.

8. Suponha dois hosts A e B trocando mensagens através do protocolo de


transporte TCP. O host A envia um segmento TCP para B com as seguintes
informações no cabeçalho e com 600 bytes de dados:
− Sequence number: 1001; Acknowledgement number: 2020; Window: 3000
Sabendo que o buffer de recepção de B tinha 4000 bytes de espaço livre antes de
receber o segmento acima, quais as informações dos mesmos campos no próximo
segmento TCP enviado de B para A carregando 800 bytes de dados, após receber
corretamente o segmento acima?
a) - sequence number: 2020 - acknowledgement number: 1601 - window: 3400
b) - sequence number: 2021 - acknowledgement number: 1601 - window: 3400
c) - sequence number: 2021 - acknowledgement number: 1601 - window: 3000
d) - sequence number: 2019 - acknowledgement number: 1601 - window: 3000
e) - sequence number: 2020 - acknowledgement number: 1001 - window: 3000

9. Quantas requisições e respostas do protocolo ARP são necessárias para enviar


um datagrama IP do host 200.32.150.10 para o host 200.32.150.136 na topologia
abaixo, considerando que a máscara de rede é 255.255.255.192 (supor que a
tabela ARP está vazia em todas as máquinas e que os roteadores conhecem a rota
adequada até o destino)?

a) ( ) 5 e 3
b) (X) 3 e 3
c) ( ) 10 e 5
d) ( ) 8 e 8
e) ( ) 4 e 4

10. Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de


20bytes deve ser enviado através de um caminho de rede cuja unidade máxima
de transmissão (MTU) é de 1500 bytes. Assinale a alternativa correta a respeito
dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.
a) ( ) Os três primeiros fragmentos terão 1500 bytes de dados.
b) ( ) O primeiro fragmento terá o valor do campo identificação (identification)
igual a 1, indicando que se trata do primeiro fragmento.
c) ( ) O valor do campo deslocamento do fragmento (fragment offset) do segundo
fragmento será igual a 1480.
d) (X) O valor do campo flag do quarto fragmento será igual a zero, para indicar
que se trata do último fragmento do datagrama.
e) ( ) O valor do campo deslocamento do fragmento (fragment offset) de todos os
fragmentos será igual a 20, para indicar que os dados do fragmento iniciam após
20 bytes de cabeçalho.

Вам также может понравиться